Ostatnio podliczyłem i to już 10 lat od kiedy używam GLPI. Wszystko zaczęło się od Dragonia Magazine numer 36, gdzie po raz pierwszy przeczytałem o tym oprogramowaniu. Wraz z jego rozwojem dodawane są nowe funkcje, zmienia się GUI, ułatwiono też sposób wdrożenia. Jednak GLPI w wersji 9.5 dodaje kilka rzeczy, o których warto wspomnieć.
Długo się zabierałem do ponownego pisania o GLPI i chyba nadszedł właśnie ten moment. Powodów jest kilka, a najważniejszy to fakt, że ludzie ciągle trafiają na tego bloga wyszukując informacji o tym co to za narzędzie i jak można dzięki niemu ułatwić sobie “admińskie” (adminowe?) życie.
Na jednym ze szkoleń z bezpieczeństwa, prowadzący wyraził opinię, że obecnie jednym z najlepszych systemów AV, pod względem ochrony przed nowymi malwerami, to Microsoft Defender. Przez salę przebiegł pomruk dezaprobaty z tą opinią. Po dzisiejszym dniu chyba jednak zacznę się zastanawiać, czy moje uprzedzenia dotyczące Defendera nie były nieuzasadnione.
Co należy zrobić, gdy uszkodzony system antywirusowy wymaga usunięcia w trybie awaryjnym, a nie mamy hasła administratora windowsowskiego? Jest kilka opcji. Zgadywanie hasła, próbowanie zmiany hasła Microsoft Live (licząc że to konto jest powiązane z kontem na komputerze) lub użycie oprogramowania do zarządzania userami w wersji offline.
W kwestiach bezpieczeństwa trzeba polegać na własnym doświadczeniu, procedurach, dobrych praktykach i oczywiście na oprogramowaniu. O ile program AV to zawsze dobry pomysł, to jest kilka narzędzi, które mogą nam pomóc w utrzymaniu i analizowaniu bezpieczeństwa.
Ten rok nie przestaje mnie zadziwiać. Powłokę bash można mieć w windowsie 10, Microsoft jako platynowy członek Linux Foundation uwalnia 60 tys. patentów by chronić społeczność open-source, a Linux przejmuje BSoD od okienek. Przynajmniej mi udało się do tego doprowadzić.
Zmiana pracy spowodowała, że znowu muszę wszystko ustawiać po swojemu. Po kilku dniach zorientowałem się, że lista moich ulubionych “softów” jest całkiem spora.
Przed erą Internetu zakup oprogramowania typu Office, wiązał się z wklepaniem dostarczonego kodu, a czasami rejestracji telefonicznej lub w formie listu. Potem doszła weryfikacja kodu poprzez serwery. Teraz nie dość, że trzeba mieć różne konta to jeszcze zamiast zwykłego pliku instalacyjnego jest instalacja internetowa bez możliwości wyboru elementów, które mają być zainstalowane.
Decydując się na wdrożenie jakiegoś oprogramowania możemy polegać na doświadczeniu własnym lub kolegów po fachu. I najgorsze co może nas spotkać to zupełna krytyka i zmieszanie z błotem oprogramowania, z którego jesteśmy zadowoleni i które polecaliśmy innym.
Planując wdrożenie systemu jednym z założeń było utrzymanie neutralności i niezależności od systemów operacyjnych. Oczywistym jest więc wdrożenie systemu przeglądarkowego. Problem w tym, że większość takich systemów opiera się o technologie Flash czy JAVA. Mało jest systemów opartych o czysty HTML5, a szkoda.